图书介绍

移动网络安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载

移动网络安全技术与应用
  • 姜楠,王健编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121004763
  • 出版时间:2004
  • 标注页数:349页
  • 文件大小:32MB
  • 文件页数:364页
  • 主题词:暂缺

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

移动网络安全技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 保护从何处开始2

本章要点2

1.1移动网络技术概述2

1.1.1移动通信网络3

1.1.2无线局域网14

1.1.3移动网络技术之间的交叉发展19

1.2移动网络的特点20

1.3.1移动通信网络面临的安全威胁21

1.3移动网络的安全问题21

1.3.2无线局域网面临的安全问题22

第2章 应该事先了解的24

本章要点24

2.1加密和解密24

2.2分组密码25

2.3流密码26

2.4算法模式26

2.4.1电子密码本模式26

2.4.2密码分组链接模式27

2.4.4输出反馈模式28

2.4.3密码反馈模式28

2.5对称密码算法29

2.6非对称密码算法31

2.7密钥协商33

2.8公钥基础设施、证书和证书颁发机构34

2.9数字签名、身份认证和数据完整性36

2.10身份识别37

2.11密码破解38

2.12随机数39

3.1安全特征及结构42

3.1.13G安全原则42

第3章 3G安全机制42

本章要点42

第一部分 移动安全技术42

3.1.23G安全特征及目标43

3.1.33G安全结构44

3.2网络接入安全47

3.2.1用户身份保密47

3.2.2认证和密钥协商48

3.2.3数据完整性54

3.2.4数据保密56

3.2.5网络整体密钥管理57

3.2.6UMTS和GSM之间的互操作和移交58

3.3网络域安全60

3.3.1概述60

3.3.2LayerⅢ消息格式62

3.4二阶密钥管理63

第4章 WAP安全65

本章要点65

4.1WAP体系结构65

4.2WAP协议栈66

4.3WAP安全结构69

4.3.1WAP安全结构69

4.3.2网络服务器认证69

4.3.3WAP网关认证69

4.3.4移动终端认证70

4.4传输层安全协议71

4.4.1安全层在WAP中的地位71

4.4.2WTLS结构71

4.4.3记录协议72

4.4.5告警协议75

4.4.4改变密码规范协议75

4.4.6握手协议76

4.5无线身份识别模块79

4.5.1WIM体系结构79

4.5.2WIM服务接口80

4.5.3WTLS中的WIM操作81

4.5.4WIM智能卡实现83

4.6WMLScript85

4.7.3保密88

4.7.2密钥交换88

4.7.1认证88

4.7其他相关问题88

4.7.4完整性89

第5章 无线(WAP)PKI90

本章要点90

5.1WPKI结构90

5.2WPKI安全通信模式91

5.2.1使用服务器证书的WTLSClass2模式92

5.2.2使用客户端证书的WTLSClass3模式93

5.2.3使用客户端证书合并WMLScript的signText模式93

5.2.4用户注册94

5.3.1可信任CA的信息处理95

5.3WPKI处理过程95

5.3.2服务器WTLS证书处理98

5.3.3证书分发99

5.4证书URL101

5.5证书格式102

5.5.1认证用的用户证书102

5.5.2签名用的用户证书103

5.5.3X.509服务器证书103

5.5.5CA证书104

5.5.4角色证书104

5.5.6其他证书105

5.6签名算法和公钥类型105

5.6.1签名算法105

5.6.2公钥类型106

5.7WPKI与PKI的比较107

第6章 OMADRM和OMA下载109

本章要点109

6.1OMADRM和OMA下载的关系109

6.2.1体系结构110

6.2OMADRM110

6.2.2禁止转发方式112

6.2.3合并方式112

6.2.4分离方式113

6.2.5超级转发114

6.2.6DRM消息格式115

6.2.7安全问题116

6.2.8OMADRM为谁带来利益117

6.3权限描述语言118

6.3.1基本模式118

6.3.3上下文模式119

6.3.2同意模式119

6.3.4许可模式120

6.3.5限制模式121

6.3.6安全模式123

6.4DRM内容格式124

6.4.1Version125

6.4.2ContentURI125

6.4.3ContentType125

6.4.4Headers125

6.5.1禁止转发方式128

6.5.2合并方式128

6.5OMADRM实现举例128

6.5.3分离方式129

6.6OMA下载130

6.6.1体系结构130

6.6.2浏览过程133

6.6.3下载过程133

6.6.4下载描述符138

6.6.5OMA下载实现举例144

本章要点147

7.1WEP定义147

第7章 WEP和WPA147

7.2WEP保密148

7.2.1WEP加密148

7.2.2WEP解密149

7.2.3WEPRC4149

7.3WEP认证150

7.3.1开放系统认证150

7.3.2共享密钥认证150

7.4WEP密钥管理151

7.5WEP的缺陷152

7.6WPA153

7.6.1WPA工作原理154

7.6.3SOHO环境中的用户身份认证156

7.6.2Enterprise环境中的用户身份认证156

7.7从WEP升级到WPA157

第8章 蓝牙安全159

本章要点159

8.1蓝牙安全概述159

8.2蓝牙安全体系结构160

8.3射频与基带安全161

8.3.1蓝牙射频的安全性161

8.3.2蓝牙基带的安全性162

8.4.1蓝牙设备认证166

8.4蓝牙链路管理器安全166

8.4.2蓝牙设备匹配167

8.4.3更改链路密钥168

8.4.4更改当前链路密钥169

8.4.5链路加密169

8.5蓝牙通用访问应用框架的安全性设置171

8.5.1认证过程171

8.5.2安全模式设置172

8.6蓝牙主机控制器接口安全机制173

8.6.1蓝牙HCI安全设置的指令分组173

8.7蓝牙组网的安全问题174

8.6.2蓝牙HCI安全设置的事件分组174

8.8不同应用场景下的蓝牙安全175

8.8.1蓝牙耳机175

8.8.2无线局域网176

第二部分 移动安全攻与防180

第9章 手机病毒及防护180

本章要点180

9.1手机病毒简介180

9.1.1手机病毒攻击方式181

9.2手机漏洞分析182

9.1.2手机病毒特点182

9.3手机病毒实例183

9.4手机病毒发展趋势185

9.5防毒方法187

9.5.1关机187

9.5.2减少从网络上下载信息187

9.5.3注意短信中可能存在的病毒187

9.5.4杀毒187

本章要点189

10.1PDA简要介绍189

第10章 PDA弱点及对策189

10.1.1PalmOS设备190

10.1.2PocketPC设备190

10.1.3PDA连接方式191

10.2PDA弱点191

10.2.1PDA操作系统弱点191

10.2.2PDA病毒192

10.2.3网络后门194

10.3安全对策194

10.3.1安全策略194

10.3.2PDA杀毒软件195

第11章 针对802.11弱点的攻击及防范198

本章要点198

11.1针对802.11弱点的攻击198

11.1.1802.11网络面临的安全威胁198

11.1.2WEP中存在的漏洞199

11.1.3SSID的问题200

11.1.4欺骗和非授权访问201

11.1.5窃听201

11.1.6拒绝服务攻击202

11.2对策203

11.3IEEE802.1x认证协议204

11.3.1IEEE802.1x体系结构205

11.3.2IEEE802.1x认证过程206

11.3.3EAP协议206

11.3.4IEEE802.1x协议的优点210

11.4密钥管理协议211

11.4.1密钥种类211

11.4.2认证及密钥管理流程211

11.4.3密钥层次212

11.4.4EAPOL-Key消息格式213

11.5.1RADIUS协议特点214

11.5RADIUS协议214

11.4.5IEEE802.1x密钥管理协议的优点214

11.5.2RADIUS协议工作流程215

11.5.3RADIUS数据包216

11.5.4RADIUS的安全特性219

11.6TKIP密码协议220

11.6.1TKIP算法220

11.6.2重放保护机制222

11.7MAC地址过滤222

12.1工作站安全简介226

本章要点226

第12章 工作站安全部署226

第三部分 部署移动安全226

12.1.1用户安全目标227

12.1.2日志审查230

12.1.3安全升级230

12.2FreeBSD工作站安全部署230

12.2.1无线内核配置231

12.2.2安全内核配置232

12.2.3启动配置233

12.2.4网卡配置235

12.2.5保护操作系统236

12.2.6日志审查239

12.3Linux工作站安全部署242

12.3.1无线内核配置242

12.3.2安全内核配置242

12.3.3启动配置243

12.3.4网卡配置244

12.3.5保护操作系统247

12.3.6日志审查255

12.4Windows工作站安全部署261

12.4.1安装防火墙262

12.4.2关闭无用服务264

12.4.3日志管理264

第13章 接入点安全部署266

本章要点266

13.1接入点安全简介266

13.1.1WEP密钥266

13.1.2MAC地址过滤267

13.1.3管理接口267

13.1.6认证方法268

13.1.5跟踪主机268

13.1.4日志主机268

13.1.7SNMP监控269

13.2Linux接入点安全部署271

13.3FreeBSD接入点安全部署274

13.4OpenBSD接入点安全部署276

13.4.1无线内核配置276

13.4.2安全内核配置276

13.4.3HostAP模式配置277

13.4.4OpenBSD启动文件278

13.4.5保证OpenBSD接入点安全279

第14章 网关安全部署281

本章要点281

14.1网关安全简介281

14.1.1网关结构281

14.1.2安全安装282

14.1.3创建防火墙规则283

14.1.4日志审查283

14.2Linux网关安全部署283

14.2.2网关部署284

14.2.1网络结构284

14.2.3配置网络接口285

14.2.4创建防火墙规则286

14.2.5MAC地址过滤292

14.2.6DHCP293

14.2.7DNS293

14.2.8静态ARP294

14.2.9日志审查294

14.2.10检查294

14.3.2内核配置295

14.3.3关闭无用服务295

14.3.1网关部署295

14.3FreeBSD网关安全部署295

14.3.4创建防火墙规则297

14.3.5速率限制299

14.3.6DHCP299

14.3.7DNS300

14.3.8静态ARP300

14.3.9日志审查300

15.1.1移动电子商务304

15.1移动电子商务概述304

本章要点304

第15章 移动安全支付304

第四部分 移动安全应用304

15.1.2移动电子商务模型305

15.2移动支付标准306

15.2.1远程移动钱包标准307

15.2.2移动电子交易(MET)标准308

15.3移动电子交易(MET)308

15.3.1系统参考模型308

15.3.2环境310

15.3.3核心操作311

15.3.4安全技术312

15.3.5安全元素313

15.3.6移动设备安全315

15.4移动支付选项316

15.4.1数字货币316

15.4.2移动钱包316

15.4.3POS交易317

15.4.4条形码付款方式318

15.4.5个人到个人付款318

15.4.6小额付款320

15.5B2B交易321

16.1实现WLAN323

第16章 安全的无线局域网323

本章要点323

16.2实现安全的WLAN324

16.2.1物理位置和访问324

16.2.2接入点配置324

16.2.3安全的设计方案325

16.2.4通过策略进行保护327

附录330

附录A 缩略语330

附录B 参考文献336

附录C 网络资源349

热门推荐